温故而知新之HTTPS

前言:

对于HTTPS其实很早以前就有过学习,但对其一直是只知其一;不知其二,知道的并不深刻全面,所以用了些时间,好好地阅读了极客时间关于HTTPS的一些专栏,在这里总结一下,用本身的话来描述一下加深理解。html

1、没有安全的 HTTP 和它的巡礼之年

HTTP最初的目的:传输超文本文件,所以一直是明文传输文件,并且不安全。因为是明文传输,因此就很容易被中间人所截取,一切通讯的内容也被这个中间人所掌握。这也就是常说的中间人攻击。算法

1.1 什么是安全

那如何定义通讯过程是安全的呢:机密性,完整性,身份验证以及不能否认:浏览器

机密性:简单来讲就是数据是加密过的,除了参与通讯以外的人都是都是看不了的。安全

完整性:数据在通讯的过程当中是完整的,没加通过篡改的。服务器

身份认证:通讯双方能够验证对方的真实身份性能

不能否认:不可否认已经发生过的行为学习

由于是明文传输,因此在一些对安全要求高的场景就不能很好的知足需求,所以在原有的基础上引入了加密方案,在TCP和HTTP之间加入了一个安全层SSL/TLS加密

HTTP -> TCP设计

HTTP -> 安全层(SSL/TLS) -> TCPhtm

1.2 什么是SSL/TLS?

SSL全名叫Secure Sockets Layer中文名叫 安全套接层,在 OSI 模型中储运第五层会话层的位置。这玩意儿是由网景公司所发明,并在其发展到 V3 的时候被 IETF 更名为 TLC(Transport Layer Security),并对其进行标准化。而 TLS 发展到如今也经历了三个版本,最新的版本是2018年所制定的,紧紧的将密码学的发展与当今互联网的现状相结合,持续提升安全与性能,所以也成为信息安全领域的权威标准。

而它的职责也很简单:

  • 对发起 HTTP 请求的数据进行加密操做
  • 对接收到 HTTP 的内容进行解密操做

当浏览器客户端和服务端在使用 TLS 进行通讯时,须要选择一组合理的加密算法来实现安全通讯,而这些算法的组合一般被称为:加密套件。它的命名是很规范的,基本形式就是:密钥交换算法 + 签名算法 + 对称加密算法 + 摘要算法。其中,签名算法能够进行身份验证,摘要算法能够保证数据的完整性,而对称加密算法则能够保证数据的机密性。(值得注意的是,在2019年不安全的 TLS 1.0 和 1.1 默认被禁用(Safari TP 9一、Google Chrome 72+、Firefox Nightly)

2、安全的 HTTPS 和它的故事

2.1 对称加密

前面咱们提到,HTTP协议在进行传输的时候是经过明文进行传输的,所以不安全。那么若是须要保证传输信息的机密性,最简单的方法不外于将其进行加密,这样第三方的人在拿到这些信息的时候,也就不能获取信息里面的内容了。所以这就引入了加密的第一个概念:对称加密。

对称加密其实很简单:加密和解密都使用的是相同的密钥,是对称的,这里的密钥就是用于解开加密信息的钥匙。

简单来讲就是客户端会给服务端发送它支持的加密的方法的列表,以及一个随机数,而后服务器端在接受到这些东西后,会从客户端所支持的加密方法列表中选取一种,而后同时生成一个随机数给客户端,这样两端就都肯定了加密方法和随机数,也就能够经过这些信息来生成对应的密钥了。这样作的话即便黑客在获取到浏览器与服务器所传输的信息,获得的也只是一串乱码,而他也没有相应的密钥,也就保证了信息传输的机密性。

TLS中所提供的对称加密算法有不少,其中最经常使用的当属 AES(Advanced Encryption Standard)既高级加密标准,密钥的长度能够是128,192,256,是当今用的最为普遍的对称加密算法。固然除了上面这个AES以外,咱们国家也存在这本身的一套对称加密算法:SM1 和 SM4。其中SM1算法不公开,属于国家机密,而 SM4 则是公开的,能够自行使用,这两个算法的最大的优点就在于:国家支持!

对称加密还有一个分组的概念,他可让算法用固定的长度的密钥加密任意长度的明文,从而将密钥转化为密文。最新的分组模式叫作AEAD,在加密的同时还增长了认证的功能。

对称加密就是经过上面的这些东西,来完成一个简单却安全的加密方式的。

2.2 非对称加密

对称加密看起来的确是解决了咱们所说的安全要素中的机密性的要求,但它仍然存在一个致命的漏洞就是:密钥交互的方式仍然是明文的。也正是为了解决密钥安全的问题,咱们就须要使用非堆成加密的方法,那什么是非堆成加密呢?非对称加密简单来讲就是有两把私钥,一把是公钥,能够公开给任何人使用,一把是私钥,须要严格保密。这就造成了一个非对称性。具体举个栗子来说就是:有 A、B 两把密钥,若是你用 A 密钥来加密,那么只能使用 B 密钥来解密;反过来,若是你要 B 密钥来加密,那么只能用 A 密钥来解密。

非对称加密除了能够对信息进行加密外,不少非对称加密算法还有签名的功能,这样就能够提供身份认证,保证通讯双方能够肯定对面的身份。

而从实现上来说,全部的非对称加密算法,都是基于各类数学难题来设计实现的,这些难题的特色在于:正向计算很简单,反向推却是无解的。其中比较经典的非对称加密算法包括:RSA,ECC以及SM2。

RSA

RSA 是所使用的数学难题是:两个大的质数相乘的结果很容易计算,但根据这个结果去作质因分解获得原先的两个质数,则须要很大的计算量。就好比这个:

lists.gforge.inria.fr/pipermail/c…

前段时间美国一群大佬宣布,240哥十进制的整数分解成功,找到了它的两个大质数因子,不过这个成本也是很大的。

ECC && SM2

ECC和 SM2 都是是基于椭圆曲线的数学难题设计的。广泛的观点认为,椭圆曲线的难度高于大质数难题,160 位密钥的 ECC 加密强度,至关于 1088 位密钥的 RSA。由于密钥短,因此相应的计算量、消耗的内存和带宽也就少,加密解密的性能就上去了,所以对于互联网行业来说吸引力也是至关大的。而SM2除了加密强度和国际标准和ECC差很少之外,还属于国家所支持的非对称加密算法。

须要注意的是,非对称加密的安全性上虽然能够知足咱们的需求,但它却存在这一个比较大的问题就是L:性能。因为非对称加密在所须要的算法运算很是复杂,所以在性能上得不到很好的保证。也正是因为这个缘由,如今的TLS主要采用的是一种叫混合加密的方式来进行加密。

混合加密

混合加密其实很简单,就是使用非对称加密的方式,解决密钥交换的问题,而后用随机数产生对称算法使用的会话密钥,在对其使用公钥加密,并传送给通讯对象。通讯对象拿到密文后用私钥解开并取出会话密钥。这样就是实现了堆成密钥的安全交换了,后续就可使用这个对称密钥来进行对称加密。

2.3 摘要算法(Digest Algorithm)

在前面咱们有提到过安全的几大要素,其中机密性咱们能够经过上面的对称加密 + 非对称加密来解决。而在完整性方面,咱们则须要使用摘要算法来解决。

简单理解,咱们能够将摘要算法理解为一种特殊的压缩算法,他能够将任意长度的数据压缩成固定长度且独一无二的摘要字符串,且这个加密的过程也是单向的,加密后的数据没法解密,不能从摘要中反向推出原文。

学习资料:

time.geekbang.org/column/arti…

time.geekbang.org/column/intr…——安全篇

相关文章
相关标签/搜索